کیف پول های سخت افزاری رمزارزها هم هک می شوند - پایگاه خبری بانکداری الکترونیک
امن ترین روش به معنی بی نقص ترین نیست!

کیف پول های سخت افزاری رمزارزها هم هک می شوند

نتایج تحقیقاتی جدید نشان می‌دهد کیف‌ پول‌های سخت‌افزاری با وجود همه‌ی مزیت‌های امنیت‌محورشان ازلحاظ‌تئوری به‌شکل کامل ایمن نیستند و می‌شود به‌درون آن‌ها نفوذ کرد.

به گزارش پایگاه خبری بانکداری الکترونیک، به نقل از وایرد، صرف‌نظر از این‌که با مقوله‌ی رمزارزها موافق باشید یا نه، قطعا قبول دارید که سکه‌های دیجیتالی به‌اندازه پول‌های واقعی ارزش دارند و از اهمیت زیادی برخوردار هستند. آن‌طور که بسیاری از کارشناسان می‌گویند امن‌ترین مکان برای ذخیره‌ی سکه‌های دیجیتالی، کیف‌ پول سخت‌افزاری (Hardware Wallet) است. والت سخت‌افزاری را می‌توان دستگاهی شبیه‌به USB خطاب کرد که می‌تواند رمزارزها و کلیدهای خصوصی شما را در خود ذخیره کند، بدون این‌که به اینترنت متصل باشد. با این‌حال «امن‌ترین» روش برای ذخیره‌ی ارزهای دیجیتالی به‌معنی «بی‌نقص‌ترین» روش نیست. نتایج تحقیقاتی جدید که روی دو مورد از والت‌های سخت‌افزاری محبوب انجام شده است، حقایقی مهم برملا می‌کند.

لجر (Ledger) شرکتی است که از مدت‌ها پیش وارد عرصه‌ی تولید والت‌های سخت‌افزاری شده. محققان این مؤسسه به‌تازگی حملاتی خاص علیه والت‌های سخت‌افزاری دو شرکت کوین‌کایت (Coinkite) و شیپ‌شیفت (Shapeshift) ترتیب داده‌اند تا از این طریق ثابت کنند امکان هک کردن آن‌ها وجود دارد. درواقع محققین لجر می‌گویند افراد سودجو می‌توانند با اتکا بر روشی خاص بفهمند پین (PIN) انتخاب‌شده از سوی کاربر برای محافظت از والت سخت‌افزاری، چیست.

ظاهرا آسیب‌پذیری والت‌های سخت‌افزاری کوین‌کایت و شیپ‌شیفت اکنون رفع شده است. همچنین به‌منظور هک کردن والت‌های سخت‌افزاری این دو شرکت هکر می‌بایست به‌صورت فیزیکی به والت‌ها دسترسی پیدا کند؛ موضوعی که احتمال هک شدن را بسیار کاهش می‌دهد. با همه‌ی این‌ها محققین لجر تأکید می‌کنند که والت‌های سخت‌افزاری باید به‌ جدیدترین استانداردها به‌منظور حفاظت اطلاعات مجهز باشند؛ زیرا هرگونه آسیب‌پذیری در آن‌ها می‌تواند آثاری جبران‌ناپذیر در پی داشته باشد.

چالرز گیلمت، مدیر ارشد فناوری لجر و همچنین رهبر تیم امنیتی این شرکت با نام دان‌جان (Donjon) در رابطه با امنیت والت‌های سخت‌افزاری می‌گوید: «اگر بخواهید می‌توانید میلیون‌ها یا حتی میلیاردها دلار پول در والت‌های سخت‌افزاری قرار دهید. بنابراین اگر هکر بتواند به‌شکل فیزیکی به والتی دست پیدا کند که دارای آسیب‌پذیری است، فاجعه رخ خواهد داد. شماری از صرافی‌های رمزارز به‌منظور استفاده از کیف پول سرد (Cold Storage) نیز از والت‌های سخت‌افزاری بهره می‌گیرند». کیف پول سرد اصطلاحی خاص است و به سیستم‌هایی اشاره می‌کند که رمزارزها و داده‌های مختلف را در حالت آفلاین ذخیره می‌کنند.

اخبار رسمی نشان می‌دهند شیپ‌شیفت توانسته است در ماه فوریه‌ی گذشته ازطریق به‌روزرسانی نرم‌افزاری، مشکل امنیتی والت‌های سخت‌افزاری سری کیپ‌کی (KeepKey) را برطرف کند. اگر دارنده‌ی یکی از این والت‌ها هستید و طی چند ماه گذشته آن را به جایی متصل نکرده‌اید، بهتر است همین حالا نسبت‌به به‌روزرسانی فرم‌ور آن اقدام کنید. بدین منظور باید والت کیپ‌کی را به اپلیکیشن ویژه‌ی آن در رایانه‌ها متصل و سپس به‌روزرسانی جدید را روی دستگاه دانلود کنید.

ظاهرا والت‌های سخت‌افزاری سری Coldcard Mk2 کوین‌کایت که تاریخ عرضه‌ی آن‌ها به چند سال پیش برمی‌گردد حاوی مشکل امنیتی بوده‌اند، اما این شرکت موفق‌شده آسیب‌پذیری مربوطه را در والت جدیدتر Coldcard Mk3 برطرف کند. کوین‌کایت روند عرضه‌ی والت جدیدش را از ماه اکتبر گذشته آغاز کرده است. ظاهرا محققین شرکت لجر قصد دارند در ماه ژوئن پیش‌رو (خرداد و تیر ۱۳۹۹) و در جریان برگزاری کنفرانس امنیتی‌محور SSTIC در فرانسه جزئیات حملات علیه والت‌های Mk2 را که ازطریق آن‌ها می‌توان پین والت را پیدا کرد، تشریح کنند.

حملاتی که محققین به‌منظور نفوذ به درون والت‌های سری کیپ‌کی ترتیب دادند به‌زمان نیاز داشت، اما اگر هکر زمان کافی در اختیار داشته باشد و به‌شکلی دقیق و حساب‌شده برنامه‌ریزی کند، می‌تواند در مدت‌زمانی سریع پین والت قربانی را بفهمد. ظاهرا حمله‌ی موردبحث به اطلاعاتی متکی است که والت‌های سری کیپ‌کی به‌شکلی غیرعمدی ارائه می‌دهند؛ حتی اگر این والت‌ها قفل باشند.

تراشه‌های عادی حافظه نظیر آن‌هایی که در والت‌های سخت‌افزاری مورداستفاده قرار می‌گیرند در زمان‌های مختلف ولتاژ خروجی متفاوتی را ارائه می‌دهند. در برخی شرایط، محققین لجر توانسته‌اند ارتباطاتی در بین این نوسانات مصرف انرژی و داده‌ای که در آن لحظه روی تراشه در حال پردازش است، پیدا کنند. محققین از ارتباطات این چنینی با اصطلاح «کانال‌های جانبی» یاد می‌کنند؛ زیرا این راه‌های ارتباطی باعث می‌شوند داده‌های روی تراشه به‌شکل فیزیکی اما غیرمستقیم به‌بیرون نشت کنند. بدین ترتیب هکر نیازی ندارد که به‌صورت مستقیم به داده‌ها دسترسی پیدا کند.

محققین تیم امنیتی دان‌جان به‌هنگام بررسی تراشه‌‌های حافظه‌ی والت‌های سری کیپ‌کی که پین والت را در خود دارند متوجه اتفاقی جالب شدند. محققین دان‌جان توانستند روی تغییرات ولتاژ والت درحین دریافت پین از سوی کاربر نظارت کنند؛ محققین می‌گویند ازطریق همین تغییرات در ولتاژ می‌توان خود پین را استخراج کرد.

اشتباه نکنید؛ این موضوع بدان معنی نیست که محققین تیم دان‌جان توانسته‌اند به‌شکلی جادویی تغییرات ولتاژ خروجی والت سخت‌افزاری را به پین تبدیل کنند. این محققین در ابتدا نیاز داشته‌اند با نظارتی دقیق روی یکی از دستگاه‌های سری کیپ‌کی هزاران معیار مربوط‌به ولتاژ خروجی والت را به‌هنگام دریافت پین موردبررسی قرار دهند. این بررسی می‌بایست به‌شکلی کاملا دقیق روی یکایک کاراکترهای پین انجام می‌گرفت. با همین روش هکر می‌تواند از اطلاعاتِ جمع‌آوری‌شده به‌عنوان رمزگشا برای ولتاژهای خروجی مختلف والت به‌هنگام وارد کردن هر یک از کاراکترهای پین استفاده کند. بدین ترتیب امکان شناسایی خود پین برای هکر فراهم خواهد شد.

چارلز گیلمت در ادامه‌ی سخنان خود می‌گوید: «تیم امنیتی ما اعداد اندازه‌گیری‌شده برای ولتاژ خروجی والتِ هدف را با دایرکتوری‌ای که در اختیار دارد مقایسه می‌کند تا بتواند مواردی را که بیشتر از بقیه شبیه یک‌دیگر هستند شناسایی کند. مواردِ شبیه‌به هم، محتمل‌ترین گزینه برای کاراکترهای پین هستند و درنهایت پین را برملا می‌کنند».

شیپ‌شیفت می‌گوید توانسته ازطریق انتشار به‌روزرسانی نرم‌افزاری، امنیت فرآیند تصدق پین را در والت‌های سخت‌افزاری‌اش بالا ببرد و بدین طریق مشکل امنیتی یادشده را رفع کند. به‌لطف این به‌روزرسانی نرم‌افزاری، نظارت روی تغییرات ولتاژ خروجی والت و ایجاد فهرستی دقیق از آن، بسیار مشکل می‌شود. حتی اگر هنوز شماری از والت‌ها به‌روزرسانی جدید را دریافت نکرده باشند نیز مشکل خاصی پیش نمی‌آید. کاربران می‌توانند رمز عبوری جدید متشکل از حروف که بیش از ۳۷ کاراکتر داشته باشد به والت اضافه کنند. این رمز عبور می‌تواند به‌عنوان لایه‌ی امنیتی دوم برای محافظت از داده‌های روی والت فعالیت کند.

شرکت شیپ شیفت در واکنش به ادعاهای تیم امنیتی دان‌جان با انتشار بیانیه‌ای در ژوئن ۲۰۱۹ اعلام کرد: «حقیقت این است که نمی‌توان جلوی هکری سطح بالا را که به والت‌های سخت‌افزاری دسترسی فیزیکی دارد گرفت. بدین ترتیب در بسیاری از اوقات اگر هکر فناوری‌ها و منابع موردنیازش را در اختیار داشته باشد، می‌تواند داده‌های روی والت را تصاحب کند. شیپ‌شیفت به شما پیشنهاد می‌کند به‌همان نحوی که از سرمایه‌گذاری‌ها یا اشیاء باارزش دیگر خود محافظت می‌کنید به محافظت از والت‌های سخت‌افزاری روی بیاورید. بدین ترتیب از شما درخواست می‌کنیم نهایت احتیاط را به‌منظور محافظت از والت‌های سخت‌افزاری رعایت کنید. امروز به‌گونه‌ای از والت کیپ‌کی خود محافظت کنید که انگار می‌دانید فردا قرار است به‌سرقت برود».

بخش دیگری از بیانیه‌ی جدید منتشرشده از سوی تیم دان‌جان روی والت‌های سری Coldcard Mk2 تمرکز دارد. انجام دادن عملیات هک علیه این والت‌ها برای هکر کاری سخت خواهد بود. زیرا والت‌های سری Coldcard مجهزبه نوعی حافظه‌ی امنِ ویژه هستند که می‌تواند به‌شکلی فوری حملاتی شبیه‌به حملات «کانال‌های جانبی» را که بالاتر مورد آن بحث کردیم، متوقف کند. محققین توانسته بودند ازطریق حمله‌ی کانال جانبی، PIN والت را حدس بزنند. با این‌حال حافظه‌ی امن والت‌‌های Coldcard از چنین اتفاقی جلوگیری می‌کند. شرکت مالک والت‌های Coldcard یعنی کوین‌کایت می‌گوید روند تولید این والت‌ها توسط شرکت میکروچیپ (Microchip) انجام می‌شود.

با این وجود محققین تیم دان‌جان توانسته‌اند به نوعی روش خاص به‌منظور نفوذ به والت دست پیدا کنند که از آن با نام «حملات تزریق نقص» یاد می‌شود. این نوع حملات نوعی باگ راهبردی ویژه در والت ایجاد می‌کنند. این باگ درنهایت باعث می‌شود تراشه‌ی به‌کاررفته در والت وارد حالت اشکال‌زدایی (دی‌باگینگ) شود که امنیت بالایی ندارد. پس از ورود تراشه به حالت اشکال‌زدایی، محدودیت‌های اعمال‌شده ازسوی شرکت کوین‌کایت روی والت به‌منظور جلوگیری از حدس زدن PIN توسط هکر،‌ از بین می‌روند. وارد شدن به این حالت همچنین شمار درخورتوجهی از قابلیت‌‌های امنیتی را غیرفعال می‌کند. این موضوع به هکر امکان می‌دهد تمامی PIN-های ممکن را تا زمان باز شدن والت وارد کند؛ بدون این‌که به‌دلیل وارد کردن چندین PIN اشتباه باعث قفل شدن همیشگی آن شود.

به‌منظور بهره‌برداری از باگ موردبحث، محققین دان‌جان به استفاده از نوعی حمله‌ی غیرمنتظره‌ی عجیب اما تحسین‌برانگیز روی آوردند. البته اگر هکر منابع و انگیزه‌ی لازم را برای نفوذ به والت داشته باشد، ازلحاظ تئوری ممکن است به این روش غیرمنتظره نیز روی بیاورد. همانطور که در پاراگراف بالا اعلام کردیم، والت‌های Coldcard نوعی تراشه‌ی حافظه‌ی امن دارند. در مرحله‌ی اول حمله‌ی تزریق خطا، هکر باید با نهایت دقت بدنه‌ی والت Coldcard را باز کند و قابلیت‌های امنیتی تراشه‌ی موردبحث را غیرفعال کند. محققین دان‌جان می‌گویند از بین بردن قابلیت‌های امنیتی باید به‌شکل فیزیکی صورت گیرد؛ این یعنی هکر باید با دقت تراشه‌ی کوچک موردبحث را از جایش خارج کند، بدون این‌که صدمه‌ای به آن بزند. سپس هکر باید نوعی لیزر قدرتمند را در روی مکان ویژه‌ای از تراشه آن هم با زمان‌بندی دقیق، بتاباند. تجهیزات لیزری که به‌منظور حملات تزریق نقص مورداستفاده قرار می‌گیرند تقریبا ۲۰۰ هزار دلار قیمت دارند و برای استفاده کردن از آن‌ها به ابزار ویژه‌ی دیگری نیز نیاز پیدا می‌کنید. این تجهیزات لیزری به‌طور معمول برای بررسی جوانب امنیتی و اطمینان از عملکرد درست کارت‌های هوشمند استفاده می‌شوند. درواقع این لیزرها برای تولید کارت‌هایی نظیر کارت‌های عابربانک کاربرد دارند.

کوین‌کایت با انتشار بیانیه‌ای جدید در واکنش به گزارش تیم امنیتی دان‌جان می‌گوید: «دان‌جان گزارشی شگفت‌انگیز منتشر کرده است. درضمن دیدن این حقیقت که تیم دان‌جان برای تحقیق روی محصولات ما منابع زیادی مورداستفاده قرار داده، هیجان‌انگیز است. ذکر این نکته ضروری است که هیچ‌یک از اقدامات این تیم نتوانسته است امنیت والت‌های سری Coldcard Mk3 را تحت تأثیر قرار دهد. Mk3 جدیدترین محصولی است که ما امروزه به مشتریان ارائه می‌دهیم. بین مدل‌های Mk2 و Mk3 برخی تغییرات بنیاین صورت گرفته است».

محققین دان‌جان می‌گویند شرکت میکروچیپ اعلام کرده تراشه‌ی امن به‌کاررفته در والت‌های سری Coldcard Mk2 به‌حدی امنیت ندارد که بتوان از آن‌ها در نسل بعد استفاده کرد؛ بدین ترتیب میکروچیپ از تراشه‌های موردبحث با برچسب «برای والت‌های جدید پیشنهاد نمی‌شود» یاد می‌کند. گفته می‌شود تراشه‌ی امنیتی یادشده به‌جز والت‌های سخت‌افزاری رمزارزها در برخی دستگاه‌های دیگر نیز مورداستفاده قرار گرفته است. دان‌جان به‌منظور دست‌یابی به نتایج نهایی گزارشش، زمان و هزینه‌ی زیادی صرف کرده است. با در نظر گرفتن این حقیقت که لجر یکی از رقبای کوین‌کایت و شیپ‌شیفت در بازار والت‌های سخت‌افزاری به‌حساب می‌آید احتمال می‌دهیم تلاش‌های اخیر دان‌جان با فلسفه‌ی تعارض منافع انجام گرفته باشند.

این نخستین باری نیست که لجر ازطریق تیم امنیتی دان‌جان به افشای مشکلات امنیتی والت‌های رقبای مطرحش در بازار می‌پردازد. محققان دان‌جان می‌گویند بیشترین بخش از وقت خود را صرف تلاش برای هک کردن والت‌های لجر می‌کنند. اعضای دان‌جان می‌گویند درصورت پیدا کردن آسیب‌پذیری امنیتی درخورتوجه در محصولات شرکت لجر ابتدا آن‌ها را ازطریق به‌روزرسانی نرم‌افزاری برطرف و سپس جزئیات‌شان را با رسانه‌ها به‌اشتراک می‌گذارند. تیم دان‌جان مدتی پیش جزئیات کامل مربوط‌به دو مورد از تحقیقات انجام‌گرفته روی حملات کانال جانبی و البته ابزارهای مختص‌به حملات تزریق نقص را به‌صورت رایگان منتشر کرده‌اند تا محققان دیگر بتوانند از آن‌ها استفاده کنند.

محققان دان‌جان می‌گویند مهم‌ترین کاری که برای محافظت از داده‌های روی والت‌های سخت‌افزاری می‌توانید انجام دهید این است که والت‌های موردبحث را از لحاظ فیزیکی در جایی امن نگه دارید. اگر روی والت خود رمزارزهایی به‌ارزش چند هزار دلار نگهداری می‌کنید احتمالا هدف هکرهای سطح بالا قرار نخواهید گرفت. با همه‌ی این‌ها نباید فراموش کنید حتی والت‌های سخت‌افزاری نیز با وجود پیچیدگی‌ها و امنیت بالای‌شان، به‌طور کامل ایمن نیستند.

 

 

منبع: زومیت

 


خبر پیشنهادی
نقش کووید-19 در افزایش پرداخت های موبایلی

رشد 23 درصدی خرید آنلاین در دوران همه گیری کرونا


این مطلب را به اشتراک بگذارید
خبر پیشنهادی